תיקון חומת אש קריטי של SonicWall לא פורסם עבור כל המכשירים


יצרנית חומרת האבטחה SonicWall תיקנה פגיעות קריטית במערכת ההפעלה האבטחה SonicOS המאפשרת התקפות מניעת שירות (DoS) ועלולה להוביל לביצוע קוד מרחוק (RCE).

ליקוי האבטחה הוא חולשת גלישת חיץ מבוססת מחסנית עם ציון חומרת CVSS של 9.4 ומשפיעה על חומות אש מרובות של SonicWall.

הבאג, במעקב כ-CVE-2022-22274, משפיע על חומות האש מסדרת TZ Small and Medium Business (SMB) הדור הבא של חומות האש של הדור הבא (NGFW), Firewalls Virtual Network (NSv-Series) שנועדו להגן על ענן העליון- חומות אש ברמה ופלטפורמת שירותי אבטחת רשת (NSsp).



ניתן לניצול מרחוק ללא אימות

תוקפים לא מאומתים יכולים לנצל את הפגם מרחוק, באמצעות בקשות HTTP, בהתקפות במורכבות נמוכה שאינן דורשות אינטראקציה של המשתמש כדי לגרום למניעת שירות (DoS) או עלולות לגרום לביצוע קוד בחומת האש. '.

צוות SonicWall Product Security Incident Response (PSIRT) אומר שאין דיווחים על פגיעויות פומביות של הוכחת מושג (PoC), ולא מצאו עדות לניצול בהתקפות.

החברה פרסמה תיקונים עבור כל גרסאות SonicOS וחומות האש המושפעות והפצירה בלקוחות לעדכן את כל המוצרים המושפעים.

'SonicWall קוראת בחום לארגונים המשתמשים בחומות האש המושפעות של SonicWall המפורטות להלן לפעול לפי ההנחיות שסופקו', אמרה החברה בהודעת אבטחה שפורסמה ביום שישי.

מוצר פלטפורמות מושפעות גרסה מושפעת גרסה קבועה
SonicWall FireWalls TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA 2700, NSA 3700, NSA 4700, NSA 5700, 0NS 07, 01 7.0.1-5050 ואילך 7.0.1-5051 ומעלה
חומת אש SonicWall NSsp NSsp 15700 7.0.1-R579 ומעלה אמצע אפריל (פיתוח תיקון 7.0.1-5030-HF-R844)
חומת אש SonicWall NSv NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSV, 300, NSv 400, NSv 800, NSv 1600 6.5.4.4-44v-21-1452 ואילך 6.5.4.4-44v-21-1519 ומעלה

אין תיקון עבור חומות אש NSsp 15700

חומת האש המושפעת היחידה שעדיין ממתינה לתיקון נגד CVE-2022-22274 היא חומת האש המהירה NSsp 15700 ברמה ארגונית.

SonicWall מעריכה כי עדכון אבטחה לחסימת התקפות פוטנציאליות המכוונות לחומת אש NSsp 15700 ישוחרר בעוד כשבועיים.

'עבור NSsp 15700, אנא המשך בהקלה זמנית כדי למנוע ניצול או פנה לצוות התמיכה של SonicWall שיוכל לספק לך קושחת תיקון חם (7.0.1-5030-HF-R844),' הסבירה החברה.

'SonicWall מצפה שהוצאת קושחה רשמית עם תיקונים נחוצים עבור NSsp15700 תהיה זמינה באמצע אפריל 2022.'

פתרון זמני זמין

SonicWall מספקת גם פתרון זמני להסרת וקטור הניצול במערכות שלא ניתן לתקן באופן מיידי.

כפי שהסביר ספק האבטחה, מנהלי מערכת צריכים לאפשר גישה לממשק הניהול של SonicOS רק למקורות מהימנים.

'עד [..] אם ניתן להחיל תיקונים, SonicWall PSIRT ממליץ בחום למנהלי מערכת להגביל גישת ניהול SonicOS למקורות מהימנים (ו/או להשבית גישת ניהול ממקורות אינטרנט לא מהימנים) על ידי שינוי כללי הגישה הקיימים לניהול SonicOS (SSH / HTTPS / ניהול HTTP), 'הוסיפה החברה.

SonicWall הוסיפה כי כללי הגישה המעודכנים יבטיחו שהמכשירים המושפעים 'מאפשרים גישת ניהול רק מכתובות IP ממקורות מהימנים'.

אתר התמיכה של SonicWall מספק ללקוחות מידע נוסף כיצד להגביל גישת מנהל ועצות לגבי מתי לאפשר גישה לממשק ניהול האינטרנט של חומות האש.

מה אתה חושב?